Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL

Dimension: px
Commencer à balayer dès la page:

Download "Résumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL"

Transcription

1 : protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation Web 4 Quantité, qualité et étendue 6 Ironport Web Reputation en action 8 Conclusion IronPort Web Reputation est une méthode innovante qui analyse le comportement et les caractéristiques des serveurs Web, offrant ainsi le dernier moyen de défense en date dans la lutte contre les menaces (spam, virus, phishing, spyware). Les menaces véhiculées par ne se limitent plus aux courriers indésirables (spam) qui encombrent la boîte des utilisateurs. Aujourd hui les dangers proviennent de menaces mixtes qui non seulement se multiplient mais gagnent également en complexité et en dangerosité pour les entreprises ou les particuliers. Motivés par l appât du gain, les auteurs de codes malveillants s attaquent aux informations confidentielles des utilisateurs. Pour assurer une protection contre ces menaces, IronPort a développé une nouvelle solution qui ne s appuie pas uniquement sur l analyse du contenu, mais fait appel à une approche plus fondamentale, consistant à analyser à la fois le comportement et les caractéristiques des serveurs Web. IronPort Web Reputation analyse en temps réel une vaste base mondiale de données diversifiées afin de détecter les URL qui correspondent à une forme de code malveillant. Il s agit d un composant vital du dispositif de sécurité d IronPort, destiné à protéger ses clients contre les menaces mixtes, qu elles trouvent leur origine dans le trafic ou Web. REVISION

2 INTRODUCTION La prolifération des attaques de spam, de virus, de phishing et de spyware ainsi que la capacité croissante de leurs auteurs à extorquer aux utilisateurs des informations personnelles et confidentielles est une tendance qui menace de saper la stabilité d Internet. Cette explosion globale est indéniable : le spam, par exemple, a doublé de volume chaque année depuis 2002 et le nombre des sites de spyware a quadruplé en La virulence grandissante des codes malveillants est encore plus préoccupante que leur multiplication. Naguère, une infection typique par un virus se traduisait par un ralentissement temporaire de l ordinateur, voire une erreur système. Aujourd hui, des logiciels espions (spyware) ou des virus prennent régulièrement le contrôle de systèmes infectés, afin d y dérober des données personnelles ou financières ou encore de s en servir comme rampe de lancement pour de futures attaques. Les codes malveillants continuent de prospérer en partie grâce aux tactiques en constante évolution de leurs auteurs. En décembre 2005, la FTC (Federal Trade Commission) a publié une étude concluant que les spammeurs ont abandonné les méthodes massives au profit d attaques plus élaborées et plus ciblées, contre lesquelles les filtres de contenus classiques n offrent qu une protection limitée. Les auteurs de virus contournent les filtres qui bloquent les pièces jointes, en insérant des URL malveillantes dans le corps de messages d apparence anodine. L utilisateur qui clique sur l URL télécharge alors un virus à son insu. En outre, les sites de phishing ont évolué au point de devenir pratiquement impossibles à distinguer des sites bancaires ou marchands dont ils usurpent l identité. Non seulement les codes malveillants sont de plus en plus sophistiqués, mais leurs auteurs en combinent plusieurs formes pour créer des " menaces mixtes ", démultipliant la puissance d une attaque globale. La récente attaque Sober-Z associait spam, virus et spyware pour se propager. L attaque a été initialement lancée par des messages de spam accompagnés de pièces jointes porteuses d un virus. Une fois la machine d un utilisateur infectée, elle était détournée par un logiciel espion et intégrée à un réseau de PC " zombies ". Ces derniers diffusaient du spam, collectaient des numéros de cartes de crédit et des coordonnées de comptes bancaires et lançaient des attaques de type déni de service. Sober-Z n est pas unique en son genre : 75% des virus contiennent un moteur de diffusion de spam et 60% des dix virus les plus significatifs en 2005 incorporaient une fonction de spyware. Les solutions spécialisées typiques (antivirus, antispyware ou antispam) réagissent à divers symptômes de ces menaces mixtes et évolutives. Toutefois, elles n analysent pas les différents composants d une attaque dans sa globalité et sont donc contraintes en permanence de réagir aux menaces, bien après l apparition de celles-ci. Une nouvelle solution analysant une menace de manière globale et innovante est nécessaire pour bloquer une attaque avec efficacité, indépendamment de son vecteur de propagation. 2

3 IRONPORT WEB REPUTATION : UNE APPROCHE INNOVANTE Une caractéristique commune de plus en plus répandue parmi les codes malveillants est la présence d une URL renvoyant l utilisateur vers un site Web sur lequel il doit se rendre pour être victime de l attaque. Ces liens " piégés " se retrouvent dans les attaques de spam, de virus à base d URL, de phishing et de spyware. Une analyse précise de ces URL, ainsi que de la réputation qui leur est associée, permet de bloquer ces attaques avec bien plus de rapidité et d efficacité, de sorte que l URL soit évitée quelle que soit sa méthode de propagation. Conscient de l importance des URL pour la détection des codes malveillants, IronPort Systems a lancé IronPort Web Reputation, une approche innovante qui contribue à assurer une protection contre un large éventail de menaces à base d URL. Cette solution répond à une question simple mais cruciale : "quelle est la réputation de l URL? ". Lors de l évaluation du degré de confiance d une URL, il est possible d en apprendre beaucoup en analysant des informations difficilement falsifiables, telles que l ancienneté d enregistrement d un nom de domaine, le pays d hébergement du site Web, le fait que le domaine appartienne à une société réputée, l utilisation par le serveur Web d une adresse IP dynamique, etc. En examinant un grand nombre de paramètres (près d une cinquantaine) sur une population extrêmement vaste, le système IronPort Web Reputation est en mesure de dresser un tableau très précis de la fiabilité d une URL donnée. PARAMÈTRES DE RÉPUTATION WEB IronPort Web Reputation s appuie sur les données de la base commune de sécurité IronPort SenderBase, le plus vaste réseau mondial de surveillance du trafic et Web. SenderBase surveille plus de 50 paramètres distincts qui sont d excellents indicateurs de la réputation d une URL. Grâce à des algorithmes sophistiqués de modélisation de la sécurité et à des agents de détection des codes malveillants, IronPort évalue les URL en fonction de ces paramètres, notamment : Données de catégorisation de l URL Présence de code téléchargeable Présence de longs contrats de licence utilisateur final masqués Volume global et variations de volume Propriétaire du réseau Historique de l URL Ancienneté de l URL Présence sur des listes noires ou blanches en matière de virus/spam/spyware/phishing/pharming Variantes orthographiques de noms de domaines connus Informations concernant l enregistrement des noms de domaines Adresse IP 3

4 ÉVALUATION DE LA RÉPUTATION WEB La réputation Web est évaluée de la manière suivante : 1. Chacun des paramètres précédents fait l objet de tests constants de façon à déterminer la probabilité que l URL étudiée soit associée à du code malveillant. Un coefficient de pondération est ensuite affecté à chaque paramètre. 2. Chaque URL est évaluée au moyen de ces différents paramètres pour déterminer sa probabilité globale de présenter une menace. 3. Cette probabilité globale de menace est traduite en une note de réputation Web comprise entre -10 et +10, (-10 = maximum de probabilité de code malveillant, +10 = minimum de probabilité de code malveillant). IronPort Web Reputation se démarque des habituelles listes noires ou blanches d URL car cette solution exploite un volume considérable de données pour en tirer une note très précise comprise entre -10 et +10, au lieu de la simple distinction binaire entre " bon " et " mauvais " à laquelle se bornent la plupart des outils de détection de codes malveillants. Cette granularité offre aux administrateurs une souplesse accrue pour attribuer de manière dynamique une règle de sécurité à chaque URL en fonction de son niveau de réputation Web. La figure 1 présente des exemples de situations pouvant aboutir à différentes notes. Figure 1 : Exemples de notes de réputation Web Téléchargement d informations sans la permission de l utilisateur; présence sur plusieurs listes noires URL de création récente avec une adresse IP dynamique et du contenu téléchargeable Adresse IP du propriétaire du réseau ayant une note SBSR (SenderBase Reputation Score) positive Aucun contenu téléchargeable ; domaine connu de longue date avec un volume de trafic élevé et stable Pic soudain de trafic pour une URL ; variante d un nom de domaine connu Présence sur plusieurs listes blanches ; aucun lien vers des URL de mauvaise réputation QUANTITÉ, QUALITÉ ET ÉTENDUE Par souci d efficacité et pour une évaluation précise de la réputation d une URL donnée, les données sous-jacentes doivent être robustes en termes de quantité, de qualité et de diversité. C est sur ce plan que SenderBase se situe en pointe. 4

5 SenderBase surveille une liste mondiale de plus de trois millions de domaines et dispose d une visibilité sans précédent sur 25% du trafic à travers le monde. C est la seule base de données de menaces coopérant avec des réseaux qui ne se limitent pas aux clients de certains fournisseurs. SenderBase est alimentée par plus de participants, dont 8 des 10 principaux FAI, des entreprises Fortune 500 et Global 2000, ainsi que des sources de toute origine géographique et de tout secteur d activité à travers le monde. Pour enrichir ces données, IronPort fait appel à des robots qui scrutent Internet à la recherche d URL nouvellement créées ou modifiées. La société reçoit également des informations de plusieurs sources évaluées avec soin, qui permettent d identifier les URL utilisées pour les attaques de virus, spam, spyware, phishing ou pharming. La quantité et la diversité des réseaux contributeurs aboutissent à la deuxième caractéristique essentielle de la base de données : la qualité. Ayant lancé son système de réputation des expéditeurs il y a plus de trois ans, IronPort a acquis une expérience opérationnelle considérable dans la gestion de la qualité et de l intégrité des données. À cette fin, la société a développé son Data Quality Engine, qui évalue en continu la fiabilité d une source donnée au moyen de techniques élaborées de détection d anomalies par comparaison avec des références connues. La troisième et dernière condition d un système de surveillance du trafic et Web tient à l étendue des données. En effet, l examen d un ensemble de données trop restreint peut conduire à un taux très élevé de faux positifs. Par exemple, un pic soudain de trafic est un paramètre très intéressant en soi, car il peut très bien être le signe d une nouvelle attaque virale exploitant une URL pour propager l infection. Cependant, il existe des cas parfaitement normaux de pic de trafic, par exemple lorsqu un site d information relaie une actualité brûlante. C est pourquoi de nombreuses URL légitimes se retrouveraient bloquées si les pics de trafic étaient le seul critère pris en compte. En revanche, si un pic de trafic est analysé en corrélation avec d autres paramètres, tels qu un long historique d hébergement de contenu, la présence sur des listes blanches d URL ou encore une adresse IP correspondant à une entreprise réputée, il est possible d en tirer des conclusions bien plus fiables. En examinant le plus vaste ensemble de données du marché (plus de 50 paramètres différents), le système IronPort Web Reputation évite que la fiabilité d une note globale de réputation Web soit tributaire d un seul critère. Voir l exemple de la Figure 2. Figure 2 : Efficacité globale pour des menaces étendues Bonne réputation Examen d une cinquantaine de paramètres Présence sur des listes blanches Long historique Entreprise réputée Réputation moyenne Mauvaise réputation Pic de trafic Système tolérant aux anomalies 5

6 IRONPORT WEB REPUTATION EN ACTION IronPort Web Reputation augmente l efficacité et le taux d interception face à tous les types de codes malveillants à base d URL. Cette puissante technologie est actuellement utilisée par les appliances de sécurité IronPort C-Series. Qu une URL douteuse tente de s infiltrer via l ou le Web, les passerelles de sécurité IronPort la bloquent grâce au système de réputation Web. Spam et virus à base d URL : les solutions antispam classiques tentent de déterminer si un est du spam ou non en examinant la nature de son contenu. La difficulté de cette approche tient au fait que les spammeurs ont mis au point tout un arsenal de techniques pour déjouer ces filtres tels que l insertion de blocs de texte d apparence normale ou le remplacement de lettres par des chiffres (par exemple 0 (zéro) au lieu de la lettre O). En conséquence, les filtres antispam de première génération ont perdu en efficacité. La quasi-totalité des messages de spam contiennent aujourd hui une URL, permettant au lecteur d accéder à un site Web publicitaire. IronPort Web Reputation ajoute une nouvelle dimension à l analyse de spam en évaluant les risques présentés par la destination d une URL. L évaluation précise de réputation de l URL favorise une analyse plus fiable de la probabilité qu un message soit du spam. De même, IronPort Web Reputation bloque les messages qui contiennent des liens vers des sites hébergeant des virus, avant qu ils ne parviennent à leur destinataire. Cette capacité fait défaut aux solutions traditionnelles antivirus et de filtrage de pièces jointes. Spyware : les solutions antispyware typiques s appuient sur des listes noires et des signatures relativement statiques. Il est nécessaire de désassembler les logiciels espions pour en tirer des signatures, un processus qui peut prendre des jours. IronPort Web Reputation évalue et réévalue en permanence les URL pour détecter la présence de spyware, en ajustant immédiatement leur note le cas échéant, ce qui réduit considérablement le temps de réaction. À la différence des systèmes traditionnels qui ne s intéressent qu au spyware, IronPort Web Reputation protège également les utilisateurs contre les sites de phishing et pharming, ainsi que contre les sites infectés par des virus. Pour préserver un débit maximal et un temps de latence minimal, IronPort Web Reputation est mis à contribution pour déterminer le type d analyse à effectuer. Une réputation très positive peut ainsi dispenser d une recherche de spyware. Une réputation faiblement positive peut ne nécessiter qu un seul type d analyse, tandis qu une réputation plutôt négative peut en exiger plusieurs. Enfin, une très mauvaise réputation ne demandera aucune analyse car le message sera purement et simplement bloqué. Ces décisions intelligentes de la part du système sont fonction des paramètres conseillés et configurés par défaut. Cependant, les administrateurs ont la possibilité d affiner ces seuils selon leurs propres critères en matière d analyse antispyware. 6

7 Phishing/Pharming : le phishing consiste à imiter à la perfection le contenu de sites légitimes (bancaires ou marchands, par exemple). Toutefois, s il est possible de contrefaire le contenu d un site, il n est pas possible de falsifier son URL. IronPort Web Reputation tient à jour une liste détaillée de la grande majorité des URL et peut ainsi protéger les utilisateurs contre les attaques de phishing. Attaques mixtes : la récente vulnérabilité Windows MetaFile (WMF) met en lumière la multiplication des attaques mixtes et la puissance d IronPort Web Reputation pour les bloquer sous toutes leurs formes. Fin décembre 2005 a été découverte une vulnérabilité du format WMF, permettant l exécution de code potentiellement dangereux. Pour être infecté, il suffisait qu un utilisateur se rende sur un site contenant un fichier WMF (généralement une photo). Le code malveillant était alors téléchargé sans nécessiter d action explicite de l utilisateur. Au départ, cette vulnérabilité a été exploitée par les auteurs de spyware, qui faisaient pointer vers des fichiers WMF infectés des URL contenant des variantes orthographiques de noms de domaines connus. Les machines contaminées par des visites à l insu de leur utilisateur sur les sites hébergeant du spyware, diffusaient à leur tour du spam avec des liens renvoyant vers ces sites. Ce processus se répétait à l infini et le problème a revêtu une telle gravité que Microsoft a pris l initiative sans précédent de publier un correctif destiné à pallier la faille du format WMF, plusieurs jours avant sa livraison habituelle de mises à jour mensuelles. Les solutions antispyware traditionnelles n ont pas été assez rapides pour repérer la présence de ce nouveau type de spyware et générer les signatures correspondantes. Les outils antispam et antivirus ont quant à eux été incapables de détecter que les s envoyés par les systèmes infectés contenaient des liens vers des sites exploitant la vulnérabilité WMF. IronPort Web Reputation, en revanche, est en mesure de repérer rapidement la présence de nouvelles URL sur le Web et de leur attribuer immédiatement une note de réputation, en fonction de leur proximité orthographique avec des noms de domaines connus, de leur soudaine augmentation de trafic et de la présence de code téléchargeable. Seul IronPort Web Reputation offre la puissance nécessaire pour bloquer l accès de ces sites, que ce soit par inadvertance à la suite d une faute de frappe dans la saisie d une URL ou via un lien inséré dans du spam. Enfin, l étendue de la plage de notation des réputations Web permet aux administrateurs de configurer les règles de sécurité adaptées à leur profil spécifique. 7

8 CONCLUSION Les menaces (spam, virus, phishing, spyware) gagnent en volume et en complexité. Les outils antivirus, antispam et antispyware de première génération s appuient principalement sur l analyse du contenu et sont donc défaillants face aux attaques qui masquent la nature du contenu. IronPort Web Reputation adopte une approche plus fondamentale, en analysant le comportement et les caractéristiques des serveurs Web. IronPort Web Reputation analyse en temps réel une vaste base mondiale de données diversifiées afin de détecter les URL associées à des menaces, puis attribue à chaque URL une note très précise, comprise entre -10 et +10, en fonction de sa probabilité de pointer vers du code malveillant. IronPort Web Reputation est un composant vital du dispositif de sécurité d IronPort, permettant aux passerelles IronPort de bloquer les codes malveillants et les menaces mixtes quel que soit leur vecteur de propagation ( ou Web). IronPort Systems, Inc. 98, Route de la Reine Boulogne TEL FAX WEB IronPort Systems, division de Cisco, est un fournisseur majeur d'appliances anti-spam, anti-virus et anti-spyware s'adressant aux entreprises de toutes tailles, depuis les PME jusqu'aux plus grandes multinationales. Les appliances IronPort s'appuient sur SenderBase, le plus vaste réseau mondial de détection des menaces pour les messageries électroniques et le Web. Caractérisés par leur innovation, leur facilité d'utilisation et leurs performances de pointe, les produits d'ironport jouent un rôle stratégique au sein de l'infrastructure réseau d'une entreprise.. Copyright Cisco Systems, Inc. Tous droits réservés. IronPort, le logo IronPort et SenderBase sont des marques déposées de Cisco Systems, Inc. Toutes les autres marques sont la propriété de Cisco Systems, Inc. ou de leurs détenteurs respectifs. Bien que tout ait été mis en oeuvre pour assurer l'exactitude des informations fournies, Cisco dégage toute responsabilité quant aux erreurs éventuelles. Les caractéristiques et autres informations figurant dans ce document peuvent être modifiées sans préavis.

Outils anti-spam de MDaemon

Outils anti-spam de MDaemon Outils anti-spam de MDaemon 3 allée de la Crabette Sommaire 1. Introduction... 3 2. Filtre anti-spam... 4 Configuration par défaut... 4 Résultats constatés avec la configuration par défaut... 4 Comment

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

Think Smart Security *

Think Smart Security * Think Smart Security * La nouvelle protection intelligente pour votre parc informatique we protect your digital worlds ** * Pensez à la sécurité intelligente ** nous protégeons votre monde numérique Nouvelle

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

COMMENT LUTTER CONTRE LE SPAM?

COMMENT LUTTER CONTRE LE SPAM? COMMENT LUTTER CONTRE LE SPAM? Lorraine Le courrier électronique s est révélé, dès son origine, un moyen très économique de réaliser du publipostage. Toutefois, cette possibilité offerte a vite dérivé.

Plus en détail

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006

Messagerie. Dominique MARANT CRI Lille 1. Octobre 2006 Messagerie Dominique MARANT CRI Lille 1 Octobre 2006 Plan Adressage messagerie - Conventions USTL - Formes d adresses Rôle du correspondant messagerie Relais de messagerie -Trafic - Sécurité Lutte contre

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD

Brevets américains 7 814 545, 7 343 624, 7 665 140, 7 653 698, 7 546 348. Email Security Software. Install CD Install CD Appliances et logiciels Protection puissante et simple d utilisation contre les violations de conformité et les menaces visant le courrier électronique La messagerie électronique est un moyen

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Informations propos du traitement des courriers indésirables

Informations propos du traitement des courriers indésirables Informations propos du traitement des courriers indésirables 1. Vous êtes utilisateur de Microsoft Outlook 2003/2007... 2 2. Vous êtes utilisateur d Outlook Web Access (OWA)... 4 3. Vérifiez de temps en

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit Guide d évaluation PureMessage pour Windows/Exchange Tour du produit bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Email

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux

Sécurité de base. 8.1 Menaces sur les réseaux. 8.1.1 Risques d intrusion sur les réseaux Page 1 sur 34 Sécurité de base 8.1 Menaces sur les réseaux 8.1.1 Risques d intrusion sur les réseaux Qu ils soient filaires ou sans fil, les réseaux d ordinateurs deviennent rapidement indispensables pour

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration

ESET La protection rapprochée de votre réseau. Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration ESET La protection rapprochée de votre réseau Antivirus Antispyware Anti-rootkit Antispam Pare-feu Console d administration Technologie ThreatSense Grâce à la technologie ThreatSense, les solutions ESET

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des

Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en

Plus en détail

Dans la jungle des malwares : protégez votre entreprise

Dans la jungle des malwares : protégez votre entreprise Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13

Plus en détail

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT?

COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Comment se protéger contre les e-mails suspicieux?

Comment se protéger contre les e-mails suspicieux? De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security

Sécurité Web. Solutions de sécurité Web Websense. Websense Web Security Gateway Websense Web Security Websense Web Filter Websense Hosted Web Security Sécurité Web Web Security Gateway Web Security Web Filter Hosted Web Security Solutions de sécurité Web Le nouveau défi du Web 2.0 Internet est en évolution constante. Les technologies Web 2.0 modifient

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

La protection des systèmes Mac et Linux : un besoin réel?

La protection des systèmes Mac et Linux : un besoin réel? La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,

Plus en détail

Cybercriminalité. les tendances pour 2015

Cybercriminalité. les tendances pour 2015 Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.

Plus en détail

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web

Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web COMMUNIQUE DE PRESSE Radialpoint tire parti de la technologie de sécurité Websense de type cloud pour protéger des millions d utilisateurs contre les dernières menaces Web Websense ThreatSeeker Cloud fournit

Plus en détail

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4)

Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des Malwares. Hamdi Tbourbi (RT4) Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des Malwares Chef Atelier : Hamdi Tbourbi (RT4) Asma DHAYA (RT5) Salmen

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

les prévisions securité 2015

les prévisions securité 2015 les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de

Plus en détail

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS.

Ce guide n a pas vocation à se substituer à une démarche de certification PCI DSS. Guide à l attention des développeurs / hébergeurs de sites web marchands sur le niveau minimum de sécurité pour le traitement de numéros de cartes bancaires Préambule Ce guide n a pas vocation à se substituer

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

LES MENACES ACTUELLES D INTERNET COMMENT S EN PROTÉGER

LES MENACES ACTUELLES D INTERNET COMMENT S EN PROTÉGER IRONPORT E-MAIL AND WEB SECURITY LES MENACES ACTUELLES D INTERNET COMMENT S EN PROTÉGER Edition 2009/2010 Spam, virus, spyware, pharming ou autres chevaux de Troie, les menaces provenant d Internet sont

Plus en détail

La gestion des risques en entreprise de nouvelles dimensions

La gestion des risques en entreprise de nouvelles dimensions La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent

Plus en détail

ATTAQUE DDOS SUR DES APPLICATIONS WEB

ATTAQUE DDOS SUR DES APPLICATIONS WEB CHAPITRE 4 : ÉTUDE DE CAS ATTAQUE DDOS SUR DES APPLICATIONS WEB 1 ATTAQUE DDOS SUR DES APPLICATIONS WEB ENSEIGNEMENTS DE L ÉTUDE DE CAS Mieux vaut mettre en place un dispositif de protection anti-dos/ddos

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Positionnement produit

Positionnement produit Firewall UTM NetDefend DFL-160 pour TPE FIREWALL HAUT DÉBIT Débit du firewall de 70 Mbps et vitesse du VPN de 25 Mbps Cas de figure d utilisation Pour assurer la sécurité du réseau des PME sans ressources

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

VTX Mail Filter - Silver

VTX Mail Filter - Silver 0800 200 211 PLUS D INFORMATIONS (APPEL GRATUIT) Interception des courriers indésirables Fini le triage des E-mails inutiles et indésirables Identifie le spam en contrant les dernières techniques utilisées

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet DNS : types d attaques et techniques de sécurisation Présentation du DNS (Domain Name System) Les grands types d attaques visant le DNS et les noms de domaine Les principales techniques de sécurisation

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail